Модель обнаружения несанкционированного доступа методами искусственных иммунных систем
Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
Подобные документы
Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024Поиск оптимального решения за короткое время для задач средней и большой размерности. Моделирование биологических процессов, алгоритмы которых природа создавала миллионы лет. Кодирование двоичной последовательностью. Искусственные иммунные системы.
статья, добавлен 19.01.2018Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.
дипломная работа, добавлен 10.09.2013Информационная система - комплекс, построенный на базе компьютерной техники, предназначенный для хранения, поиска, обработки и передачи значительных объемов данных. Безопасность - показатель защищенности данных от несанкционированного доступа к ним.
презентация, добавлен 10.11.2021Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.
дипломная работа, добавлен 04.07.2018- 32. Разработка схемы локальной вычислительной сети на примере магазина "Husqwarna" (ИП Войнова И.П.)
Технологии построения абонентской части сети. Требования к организации локальной проводной сети. Физическая топология и выбор оптимальной конфигурации. Защита информации методами частотной модуляции и кодирования от несанкционированного доступа.
курсовая работа, добавлен 29.06.2012 Основные каналы несанкционированного доступа и утечки информации, а также совершенствование методов и средств несанкционированного получения информации. Алгоритмические, программные и аппаратные "закладки" для вредительского воздействия на компьютеры.
реферат, добавлен 16.05.2012Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
практическая работа, добавлен 11.06.2020Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.
реферат, добавлен 23.10.2014Роль компьютерного моделирования на отдельных этапах проектирования оптико-электронных систем. Требования, предъявляемые к программным средствам компьютерной модели оптико-электронных систем. Методика составления компьютерного описания системы.
статья, добавлен 17.11.2018Эталонные модели взаимодействия операционных систем. Основные типы и принципы организации протоколов компьютерной сети, управление устройствами. Анализ топологии и методов доступа к локальной вычислительной сети, физическая передача информации в ней.
реферат, добавлен 20.12.2015Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.
статья, добавлен 30.08.2018Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.
статья, добавлен 02.02.2019- 41. Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
статья, добавлен 02.09.2018 Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.
курсовая работа, добавлен 15.05.2017Возможные угрозы по отношению к компьютерной системе. Изучение типовых путей несанкционированного доступа к информации. Современные способы борьбы с программными вирусами. Методы обеспечения надежной защиты персонального компьютера от угроз информации.
контрольная работа, добавлен 17.12.2016Специфические особенности программно-аппаратной реализации системы передачи защищенной от несанкционированного доступа банковской информации SWIFT. Построение виртуальной локальной сети - фактор, который повышает информационную безопасность банков.
статья, добавлен 24.07.2018Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.
контрольная работа, добавлен 05.04.2012Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.
реферат, добавлен 18.12.2019Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.
статья, добавлен 24.08.2020Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.
реферат, добавлен 04.05.2017Мероприятия по защите извещения в компьютере. Сбережение информации от несанкционированного доступа, кражи, уничтожения и других преступных действий. Оценка качества автоматизированных систем в защищенном исполнении. Формальная модель нарушителя.
реферат, добавлен 24.12.2013Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Управление учетными записями пользователей. Двухуровневая модель системы UNIX. Домашние директории пользователей.
презентация, добавлен 10.02.2015